並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 395件

新着順 人気順

EKSの検索結果321 - 360 件 / 395件

  • EKSでネットワークのデバッグをするときはネットワークインターフェースも確認しよう - Juju-62q's blog

    EKSのネットワークでどっぷり嵌ってました。無知というのは怖いものです。 同じようなところで時間を溶かす人が現れないことを願って自分のブログに戒めの気持ちも込めて書き記しておきます。 TL;DR EKSでネットワークの確認をするときはノードのセキュリティグループ(以降 sg)だけでなく、ネットワークインターフェース(以降 eni)のものも確認する EKSを本番運用するのであればEKSのCNIがどういうものなのかをきちんと確認してから使う 自分が使っているものがどういう動きでどういうリソースを使っているのかはきちんと確認する どんな事態になっていたか EKSのコンテナが部分的に他のリソース(例えばRDSとか)と疎通ができない 全てのpodをdeleteして、applyしなおすと通信できないpodが変わる 通信できていないpodがlivenessProbeにより再起動しても接続はできないままな

      EKSでネットワークのデバッグをするときはネットワークインターフェースも確認しよう - Juju-62q's blog
    • Amazon EKS Connector の公開プレビューの提供を開始

      Amazon Elastic Kubernetes Service (Amazon EKS) では、準拠した Kubernetes クラスターを AWS に接続し、Amazon EKS コンソールで視覚化できるようになりました。オンプレミスで実行されている Amazon EKS Anywhere クラスター、Amazon Elastic Compute Cloud (Amazon EC2) でのセルフマネージドクラスター、AWS の外部で実行されている他の Kubernetes クラスターなど、任意の準拠した Kubernetes クラスターに接続できます。クラスターが実行されている場所にかかわらず、Amazon EKS コンソールを使用して、接続されているすべてのクラスターとそれらで実行されている Kubernetes リソースを表示できます。 クラスターを接続するための最初のステップは

        Amazon EKS Connector の公開プレビューの提供を開始
      • Amazon EKS での DNS の障害のトラブルシューティング

        Amazon Elastic Kubernetes Service (Amazon EKS) クラスターで CoreDNS を使用しているアプリケーションまたはポッドが、内部または外部の DNS 名前解決に失敗しています。 簡単な説明 Amazon EKS クラスター内で実行するポッドは、CoreDNS クラスター IP アドレスをネームサーバーとして使用し、内部および外部 DNS レコードをクエリします。CoreDNS ポッド、サービス設定、または接続に問題がある場合、アプリケーションは DNS 解決に失敗することがあります。 CoreDNS ポッドは、kube-dns と呼ばれるサービスオブジェクトによって抽象化されます。CoreDNS ポッドの問題をトラブルシューティングするには、サービスエンドポイントオプションや iptables ルールなど、kube-dns サービスのすべてのコ

          Amazon EKS での DNS の障害のトラブルシューティング
        • EKS運用のGitLab RunnerジョブにAWSのIAMロールを適用する方法 | DevelopersIO

          Kubernetes Executoreで動作しているGitLab RunnerのジョブにIAMロールを適用し、CI/CDプロセスの権限を適切に管理する方法の解説です。 「この環境のGitLab Runnerのジョブ、めっちゃ強権限もってるやん。駄目だよ。怖いわ」 「えー、NodeのIAMロールに全部ひっくるめて設定してるんじゃだめ?」 「あかんよ。それぞれのジョブはやること全然違うんだから」 現プロジェクトでは、GitLab RunnerをEKSでセルフホスティングで運用しているんですが、ジョブの数が100を超えてきたところから、こんな課題が出てきました。 以前から課題感はあったのですが、根本的にやり方を変えて、各ジョブで既定のIAMロールのみを利用してジョブが起動するように対応したので、その軌跡をお伝えします。 EKSにおいて、Podに適切にIAMロールを適用して運用するときにも汎用的

            EKS運用のGitLab RunnerジョブにAWSのIAMロールを適用する方法 | DevelopersIO
          • EKSでEFSファイルシステムを永続ボリュームとして利用する - Qiita

            はじめに ここ2ヶ月ほどEKS/Kubernetesを触っています。 アプリケーションをコンテナ化する以上、コンテナは状態をなるべく持たず状態はデータベースやオブジェクトストレージに保存するようにするのがベストプラクティスですが、どうしてもファイルシステムにファイルを保存したいという場合はあるのではないでしょうか。 そういった場合、KubernetesのPersistent Volumeの仕組みを使うとPodに非揮発性のファイルシステムをマウントすることができます。 ただ、マウント対象のファイルシステムは自分で用意しないといけません。 マウント対象としてはいくつか選べるのですが、複数のPodから同時に読めて状態を共有できるようにするにはNFSファイルシステムをマウントするのがよいと思われます。 そこで、マネージドNFSファイルシステムであるAmazon EFSのファイルシステムをEKSクラ

              EKSでEFSファイルシステムを永続ボリュームとして利用する - Qiita
            • Kinesis Data Firehose と Fluent Bit for Amazon EKS on AWS Fargate によるサードパーティーへのログ送信 | Amazon Web Services

              Amazon Web Services ブログ Kinesis Data Firehose と Fluent Bit for Amazon EKS on AWS Fargate によるサードパーティーへのログ送信 この記事は Shipping logs to third-parties with Kinesis Data Firehose and Fluent Bit for Amazon EKS on AWS Fargate (記事公開日: 2022 年 4 月 20 日) を翻訳したものです。 AWS Fargate は EKS クラスターで Pod を動作させるためのキャパシティをオンデマンドで提供するテクノロジーです。Fargate は EC2 インスタンスの管理を必要とせずにコンテナアプリケーションを実行できるようにすることで、より手のかからない体験を提供します。AWS Farg

                Kinesis Data Firehose と Fluent Bit for Amazon EKS on AWS Fargate によるサードパーティーへのログ送信 | Amazon Web Services
              • Amazon EKS で CNI カスタムネットワーキングと Pod セキュリティグループを活用する | Amazon Web Services

                Amazon Web Services ブログ Amazon EKS で CNI カスタムネットワーキングと Pod セキュリティグループを活用する この記事は Leveraging CNI custom networking alongside security groups for pods in Amazon EKS (記事公開日: 2022 年 8 月 19 日) を翻訳したものです。 はじめに Amazon Elastic Kubernetes Service (Amazon EKS) は、独自の Kubernetes コントロールプレーンやノードを構築、運用、保守することなく、AWS 上で Kubernetes を実行できるマネージドサービスです。Amazon EKS は、Amazon VPC Container Network Interface (CNI) プラグインを使用

                  Amazon EKS で CNI カスタムネットワーキングと Pod セキュリティグループを活用する | Amazon Web Services
                • Using EKS encryption provider support for defense-in-depth | Amazon Web Services

                  Containers Using EKS encryption provider support for defense-in-depth Gyuho Lee, Rashmi Dwaraka, and Michael Hausenblas When we announced that we plan to natively support the AWS Encryption Provider in Amazon EKS, the feedback we got from you was pretty clear: can we have it yesterday? Now we’re launching EKS support for the encryption provider, a vital defense-in-depth security feature. That is,

                    Using EKS encryption provider support for defense-in-depth | Amazon Web Services
                  • 既存サービスの1つをEKSに移行しました - freee Developers Hub

                    こんにちは。関西支社の hatajoe です。 先月からSREチームへ異動しました。 関西支社としては1人目のSREで、今後関西でSRE組織を拡大するためにも良いロールモデルになれるよう頑張りたいと思います。困っちゃうな〜。 今回は、自分がしばらく携わっていた既存サービスのEKS移行についての思い出話を書きたいと思います。 最近の freee インフラ事情 移行話をする前に、最近の freee のインフラ事情をざっくりですが前置きます。 freee の展開するサービスは AWS を利用して提供しています。 各AWSリソースはほとんど全てが terraform によって構成されており、全て1つのレポジトリに集約する形で管理されています。 EKSについては別管理となっており、eksctl, kubectl, helm, helmfile などをラップした内製システムが存在します。こちらも社内の

                      既存サービスの1つをEKSに移行しました - freee Developers Hub
                    • Amazon EKS での Kyverno によるワンツースリーのように簡単なポリシー管理 | Amazon Web Services

                      Amazon Web Services ブログ Amazon EKS での Kyverno によるワンツースリーのように簡単なポリシー管理 本記事は、Easy as one-two-three policy management with Kyverno on Amazon EKS を翻訳したものです。 この投稿は、Raj Seshadri と Jimmy Ray によって寄稿されました。 クラウドネイティブな本番環境でコンテナが使用されるようになると、DevOps やセキュリティチームは、コンテナのアクティビティをリアルタイムで可視化し、ホストやネットワークリソースへのコンテナアクセスを制限し、実行中のコンテナに対する脆弱性の悪用に代表されるような攻撃を検出して防止する必要があります。 Kyverno は、ユーザーがプログラミング言語を習得する必要のない Kubernetes 用のポリシ

                        Amazon EKS での Kyverno によるワンツースリーのように簡単なポリシー管理 | Amazon Web Services
                      • EKSのバージョンライフサイクルに組織として対応する - Chatwork Creator's Note

                        先日行われた Chatwork Dev Day 2021 で、SRE部からは Immutable Clusterに対する定期Version Upgrade戦略 ということで、EKSのアップグレードへの対応について話しました。 www.youtube.com speakerdeck.com ChatworkではSREだけでなく開発チームも含めて、EKSを導入した1.17以降、1.20までスキップすることなくアップグレードを実施しています。 今回は、技術的な話ではなく、組織としてどのようにEKSのアップグレードに対応していったかを説明したいと思います。 ChatworkのEKS運用 1. EKSのバージョンライフサイクルの確認 2. アップグレード方針 バージョンごとに必ずアップグレードする必要があるのか? スキップできる数は? 3. アプリケーションの確認 4. スケジュール確認 切り替え完

                          EKSのバージョンライフサイクルに組織として対応する - Chatwork Creator's Note
                        • 本番稼働中のEKSクラスタにCluster Autoscalerを導入した話 - Money Forward Developers Blog

                          こんにちは。 マネーフォワードでエンジニアとして働いているgotoken(@kennygt51)です。 今回は、当社の提供するサービスの一部が稼働しているEKSクラスタにCluster Autoscalerを導入した話をします。 Cluster Autoscalerとはなにか Cluster AutoscalerとはKubernetesクラスタのNodeのオートスケーリングを実現するツールです。需要に応じてKubernetesクラスタのNodeを自動的に追加・削除します。 Cluster Autoscalerがトリガされるタイミングは2つあります。Nodeが増えるタイミング(スケールアウト)と、Nodeが減るタイミング(スケールイン)です。 スケールアウトはリソースが足りない状態になるとトリガされます。ここでいう「リソースが足りない」とは、Podが起動できない状態になった(Pending状

                          • Amazon EKS support for Arm-based instances powered by AWS Graviton is now generally available

                            Amazon Elastic Kubernetes Service (EKS) customers can now run production workloads using Arm-based instances including the recently launched Amazon EC2 M6g, C6g, and R6g instances powered by AWS Graviton2 processors. AWS Graviton processors are custom built by Amazon Web Services using 64-bit Arm Neoverse cores to deliver the best price performance for your cloud workloads running in Amazon EC2. T

                              Amazon EKS support for Arm-based instances powered by AWS Graviton is now generally available
                            • コンテナサービス「Amazon EKS」とは?実際に使用してみた|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本

                              2021.01.27 | Writer:ふくちゃん コンテナサービス「Amazon EKS」とは?実際に使用してみた Amazon EKS(以下EKSとします。)は、AWSで利用できるKubernetesのマネージドサービスです。 EKSを利用することで、Kubernetesをクラウド上で実行できるようになります。 当コラムではEKSの簡単な概要説明と、実践の紹介をします。 前回のコラムでもコンテナサービスを扱っております。 「コンテナ管理サービス「Amazon ECS」とは?実際に使用してみた」ではECSの概要説明、実践を行っています。是非ご確認ください。 AWS EKSの導入にお悩みの方はこちらへお問い合わせください。 EKSの概要 EKSはオーケストレーションツールのデファクトスタンダードといえるKubernetesをクラウド上で利用可能なマネージドサービスです。コンテナを稼働するサ

                                コンテナサービス「Amazon EKS」とは?実際に使用してみた|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本
                              • EKSおよびAWS Fargateで実行されているコンテナがAmazon Elastic File Systemを使用できるようになった

                                Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

                                  EKSおよびAWS Fargateで実行されているコンテナがAmazon Elastic File Systemを使用できるようになった
                                • Amazon EKS アドオンの高度な設定 | Amazon Web Services

                                  Amazon Web Services ブログ Amazon EKS アドオンの高度な設定 この記事は Amazon EKS add-ons: Advanced configuration (記事公開日: 2022 年 12月 14 日) を翻訳したものであり、以前の記事 Amazon EKS add-ons preserve customer edits (日本語訳: Amazon EKS アドオンでのお客様による変更内容の保持) の続きです。 はじめに 2022 年 10 月、Amazon Elastic Kubernetes Service (Amazon EKS) アドオンチームは、変更内容を保持する機能を導入し、お客様が Kubernetes API を使用して Amazon EKS アドオンの設定を安全に変更できるようにしました。この機能強化により、ユーザーは、--resolv

                                    Amazon EKS アドオンの高度な設定 | Amazon Web Services
                                  • EKS/ECS Fargate のCPUモデルチェック | 外道父の匠

                                    EKS Fargate が出たので、男の子なら ECS Fargate と対決させてみたくなるじゃないですか。 でも、結果が全然おもしろくなかったので、雑にいきますね! EKS のCPUモデル まずは、EKS Fargate を起動して、CPUをチェックしていきました。リソース量を多くしてあからさまに変わったら恥ずかしいので、ちゃんと1回ずつ網羅しておきました。例によって、テーブルに起こすの面倒なので画像で失礼しやす。 ちな、CPUの性能値については、私の大好きなこちらから検索したものになります。 CPU Benchmarks いくつか補足を。 起動の時間にはムラがある。おそらくNodeとして新規起動なのか、起動済みに入るのかで変わるのだろう CPUモデルはリソース量に関係なくランダムだと思われる PodからみたNodeのメモリ容量は、4GiB弱~32GiB あたりで構成されるようだ 30

                                      EKS/ECS Fargate のCPUモデルチェック | 外道父の匠
                                    • Amazon EKS で Kubernetes バージョン 1.18 のサポートを開始

                                      Kubernetes の進化のスピードは速く、新機能の追加やバグ修正によるリリースが頻繁に発表されています。Kubernetes 1.18 リリースのハイライトとして、ベータス版になった Topology Manager、Server-side Apply の新しいベータ版、および Ingress 設定のカスタマイズを簡単にする Ingress 仕様の新しい IngressClass リソースが含まれています。さらに、Horizontal Pod Autoscalingの動作を設定できるようになりました。Kubernetes バージョン 1.18 の詳細については、Kubernetes プロジェクトのリリースノートをご参照ください。 Amazon EKS の本番ワークロードで利用可能な Kubernetes バージョンと、クラスターの 1.18 バージョンへの更新方法についての詳細は、EK

                                        Amazon EKS で Kubernetes バージョン 1.18 のサポートを開始
                                      • EKSのFargate Profile更新時の失敗談 | DevelopersIO

                                        今回は私がEKSのFargate Profileを更新した際にやってしまった失敗談をご紹介します。 どういう失敗だったか Fargate Profileを有効化しているのにも関わらず、Fargate上で稼働しているPodがひとつもなかった、さらにそれに気づくのにも遅れた、というものです。 やったこと Fargate NodeとEC2 Node(マネージド型ノードグループ)、両方を使うEKSクラスターを利用していました。Terraform RegistryにあるEKS moduleを使って以下のように、使用しているNamespace毎にFargate Profileを分けてプロビジョニングしていました。 locals { fargate_profiles = { for ns in local.fargate_namespaces : ns => { name = ns selectors

                                          EKSのFargate Profile更新時の失敗談 | DevelopersIO
                                        • Amazon EKS で Kubernetes バージョン 1.14 のサポートを開始

                                          Kubernetes は急速に進化しており、新機能のリリースとバグ修正が頻繁に行われています。Kubernetes バージョン 1.14 では、Pid Limiting のベータ版の公開に加えて、Durable Local Storage Management および Pod Priority の安定版のサポートが特徴となっています。Kubernetes バージョン 1.14 の詳細については、Kubernetes プロジェクトのリリースノートを参照してください。 Amazon EKS の本番ワークロードで利用可能な Kubernetes バージョンと、クラスターの 1.14 バージョンへの更新方法についての詳細は、EKS のドキュメントを参照してください。 Windows サポートに関する注意 Kubernetes 1.14 での Windows ノードのサポートは、安定版に移行していま

                                            Amazon EKS で Kubernetes バージョン 1.14 のサポートを開始
                                          • 【EKS】k8sとTerraformにおける責務分割|Showcase Gig Product Team Blog

                                            こんにちは! プラットフォーム開発チームでバックエンドエンジニアをしている、むらってぃー(@canon1ky)です。 最近リモートのお昼休みは、ピアノで紅蓮華を練習しています! さて、本記事はEKSクラスタ構築に纏わるお話です。 先日、テイクアウト基盤の大手クライアント用サービスに対し、ElasticBeanstalkから、EKSの環境へのリプレースを行いました。 インフラ管理として、TerraformとKubernetesを用いています。 TerraformとKubernetesは、どちらもInfrastructure as Codeの文脈で語られるものです。 しかし、どちらも特性は異なり、異なったユースケースで利用します。 今回はTerraformとKubernetes、それぞれにどんな責務を持たせ、EKSの環境を構築したのかを紹介します! TerraformでEKSクラスタを構築する

                                              【EKS】k8sとTerraformにおける責務分割|Showcase Gig Product Team Blog
                                            • AWS Fargate 上の Amazon EKS が Amazon EFS ファイルシステムのサポートを開始

                                              AWS Fargate で実行されている Amazon Elastic Kubernetes Service (EKS) ポッドで、Amazon Elastic File System (EFS) ファイルシステムをマウントできるようになりました。AWS Fargate は EFS CSI ドライバーを使用して、Fargate で実行されているポッドから要求された EFS ファイルシステムを自動的にマウントします。ドライバーを手動でインストールする必要はありません。これにより、永続的なリージョン共有ストレージを AWS Fargate で実行されるポッドで使用できるようになります。AWS Fargate は、基盤となるインフラストラクチャを管理することなく、コンテナ化されたアプリケーションをデプロイおよび管理できるようにするサーバーレスコンピューティングエンジンです。 Kubernetes

                                                AWS Fargate 上の Amazon EKS が Amazon EFS ファイルシステムのサポートを開始
                                              • 今更ながらKubernetesとEKS早わかりまとめ

                                                概要 自分のkubernetesの理解促進のために、kubernetes(とAWS EKS)に関することをざっとまとめています *Qiitaからの転載です kubernetesとは ものすごく雑にいうと、複数コンテナのオーケストレーションを管理するためのシステムであり、リモート環境上で複数コンテナに対してdocker-composeみたいに管理できる代物 wiki曰く、 コンテナ化したアプリケーションのデプロイ、スケーリング、および管理を行うための、オープンソースのコンテナオーケストレーションシステム Kubernetesの目的は、「ホストのクラスターを横断してアプリケーションコンテナを自動デプロイ、スケーリング、操作するためのプラットフォーム」を提供することとされている Docker単体では、複数のDockerコンテナ群(マイクロサービスの集まり)を管理するのが難しいという欠点があるので

                                                  今更ながらKubernetesとEKS早わかりまとめ
                                                • EKSでの機密情報の隠蔽にkubernetes-external-secretsを導入してみた - asoview! Tech Blog

                                                  アソビュー!SREチームの霧生です。 この記事はアソビュー! Advent Calendar 2019 13日目の記事となります。 アソビューでは最近一部のアプリケーションのインフラにEKSを導入しています。 その運用をしていく中でDBのuser/passやAPIキーといった機密情報を隠蔽したい要件が出てきました。 ECSでは下記のClassmethodさんの記事にある通り、タスク定義とパラメータストアによる隠蔽ができますが、EKSではまだ公式で対応していないためどうしようかと悩んでいたところ、kubernetes-external-secretsを見つけました。 dev.classmethod.jp kubernetes-external-secretsとは kubernetes-external-secretsはドメインレジストラサービスを提供しているGoDaddy社がOSSとして公開

                                                    EKSでの機密情報の隠蔽にkubernetes-external-secretsを導入してみた - asoview! Tech Blog
                                                  • Amazon EKS の Amazon EC2 ノードグループで AWS Load Balancer Controller を使用して ALB をセットアップする

                                                    Amazon EKS の Amazon EC2 ノードグループで、AWS Load Balancer Controller を使用して Application Load Balancer を設定するにはどうすればよいですか? Amazon Elastic Kubernetes Service (Amazon EKS) の Amazon Elastic Compute Cloud (Amazon EC2) ノードグループで、AWS Load Balancer Controller を使用して Application Load Balancer をセットアップしたいと考えています。 簡単な説明 次の手順は、Amazon EKS で Amazon EC2 ノードグループに AWS Load Balancer Controller を使用して Application Load Balancer を

                                                      Amazon EKS の Amazon EC2 ノードグループで AWS Load Balancer Controller を使用して ALB をセットアップする
                                                    • AWS Lambdaのコンテナイメージ上のkubectlコマンド実行してEKSを管理してみる - YOMON8.NET

                                                      Lambdaのコンテナイメージからkubectlを実行してEKSを操作してみます。AWS Lambda runtime API 辺りが少し面倒ですが、総じてとても便利です。 なじみの人が多いだろうシェルスクリプトで実装していきます。 はじめに 最初に読んでおくべきもの 実装 Lambda実行要のIAMロールの作成 EKSクラスタへのKubenetesロールのバインディング イメージの作成 ディレクトリ構成 handler.sh bootstrap.sh Dockerfile ローカルテスト Lambdaを設定して実行 所感 はじめに kubectlをLambdaで実行すると便利な場面もあると思っていて、実際に以下のような情報で今までもできたと思います。せっかくコンテナイメージが使えるようになったので、Dockerfileからビルドして利用してみようと思います。 github.com 最初に

                                                        AWS Lambdaのコンテナイメージ上のkubectlコマンド実行してEKSを管理してみる - YOMON8.NET
                                                      • Amazon EKS の永続ストレージを使用する

                                                        Amazon Elastic Kubernetes Service (Amazon EKS) で永続ストレージを使用したいと考えています。 簡単な説明 次のいずれかのオプションを使用して、Amazon EKS に永続ストレージをセットアップします。 Amazon Elastic Block Store (Amazon EBS) コンテナストレージインターフェイス (CSI) ドライバー Amazon Elastic File System (Amazon EFS) コンテナストレージインターフェイス (CSI) ドライバー これらのオプションのどれかを使用するには、次のいずれかのセクションのステップを実行します。 オプション A: Amazon EBS CSI ドライバーをデプロイしてテストする オプション B: Amazon EFS CSI ドライバーをデプロイしてテストする この記事の

                                                          Amazon EKS の永続ストレージを使用する
                                                        • EKS production ready! part.2

                                                          awsにはeksというKubernetesのマネージドサービスが存在しています。このeksを本番環境で動かすまでに色々な問題が発生したので紹介したいと思います。part.1ではNodeが”NotReady”になってしまう問題を紹介しました。part.2ではcniに関する問題を紹介したいと思います。 Avaliable IP is “0”今回紹介する問題はサブネットで利用可能なipが0になってしまった問題です。サブネットで利用可能なipが0になってしまうと新しくインスタンスが立ち上がらなくなったりと、運用する上で非常に危険な状態になってしまいます。eksを利用する前は80個くらいIPに余裕があったのに、eksを使い始めた瞬間、利用可能なIPが0になったのはなぜでしょうか? amazon-vpc-cni-k8s Networking plugin for pod networking in K

                                                            EKS production ready! part.2
                                                          • Amazon EKS が Kubernetes 1.24 のサポートを開始 | Amazon Web Services

                                                            Amazon Web Services ブログ Amazon EKS が Kubernetes 1.24 のサポートを開始 この記事は Amazon EKS now supports Kubernetes version 1.24 (記事公開日: 2022 年 11 月 15 日) を翻訳したものです。 Amazon Elastic Kubernetes Service (Amazon EKS) チームは、Amazon EKS および Amazon EKS Distro の Kubernetes バージョン 1.24 のサポートを発表できることを嬉しく思います。私たちは、お客様に「Stargazer」リリースのパワーを体験していただくことを楽しみにしています。Kubernetes の各リリースには、リリースチームによって名前が付けられています。チームはこのリリースに「Stargazer」を

                                                              Amazon EKS が Kubernetes 1.24 のサポートを開始 | Amazon Web Services
                                                            • AWS and Kubecost collaborate to deliver cost monitoring for EKS customers | Amazon Web Services

                                                              Containers AWS and Kubecost collaborate to deliver cost monitoring for EKS customers This blog post was co-written by Linh Lam, Solution Architect, Kubecost Introduction Today, we are happy to announce cost monitoring for Amazon Elastic Kubernetes Service (Amazon EKS) in collaboration with Kubecost. As customers modernize their applications and deploy workloads using Amazon EKS, they gain efficien

                                                                AWS and Kubecost collaborate to deliver cost monitoring for EKS customers | Amazon Web Services
                                                              • Amazon EKS のノード1台に起動できるPod の制限数を増やす - Qiita

                                                                はじめに Amazon EKS クラスタのアドオンであるAmazon VPC CNI (Container Network Interface)を有効化するとEKS のノードで起動するPod はVPC 内のIP アドレスを使って通信できるようになります。 この機能を有効化すると、デフォルトではノードのインスタンスタイプによって起動できるPod の数に制限が発生してしまうため、スペックが低めのインスタンスタイプの場合、この制限にすぐに引っかかってしまうかと思います。 参考: インスタンスタイプによって起動できるPod の数 本記事では、この制限を緩和する手順について記載しています。 詳細は、下記を参考にするとより理解が深まるかと思います。 Amazon VPC CNI プラグインでノード 1 台に配置可能な Pod 数を増やすために Amazon EC2 ノードで使用可能な IP アドレスの

                                                                  Amazon EKS のノード1台に起動できるPod の制限数を増やす - Qiita
                                                                • Managed Node GroupでEKSの更新作業を楽にした話 - LIVESENSE ENGINEER BLOG

                                                                  こんにちは、かたいなかです。 最近、転職会議のEKSクラスタのワーカーノードをManaged Node Groupに置き換えました。 この記事ではManaged Node Group導入に際してどのような考慮が必要だったかを紹介します。 Cordon、Draining、Pod Disruption Budgetのおさらい Podが配置されないようにするCordon Podを他のノードに退避するDraining Drainingを安全に行うためのPod Disruption Budget 煩雑だったノードの入れ替え作業 Managed Node Group導入 Managed Node Groupの更新処理 Workflowの定義でPDBを指定 WorkflowのRetryPolicyをAlwaysに Managed Node Group導入後の更新処理 まとめ 参考 Cordon、Drai

                                                                    Managed Node GroupでEKSの更新作業を楽にした話 - LIVESENSE ENGINEER BLOG
                                                                  • 『家族アルバム みてね』の安定リリースを支えるEKS運用 / FamilyAlbum release-flow on EKS

                                                                    【Chatwork × みてね勉強会】EKS&Aurora最新ノウハウでお話しした資料です https://mixi.connpass.com/event/293351/

                                                                      『家族アルバム みてね』の安定リリースを支えるEKS運用 / FamilyAlbum release-flow on EKS
                                                                    • LambdaでEKS Worker Nodeの夜間・休日停止を行う - Qiita

                                                                      はじめに 検証環境やステージング環境でEKSを使用するときには夜間・休日には停止させて料金を抑えたいことがあると思います。 しかしながらEKSのWorker Nodeの数は宣言的であるがために停止させても新たに立ち上がります。 Masterを消すにしても元の状態に戻すためのアプリケーションのバックアップ・リストア作業を全て自動化しておかないと面倒です。 今回はLambdaでAutoscaling Groupのパラメータを変更することでWorker Nodeを夜間・休日にシャットダウンさせます。 実施手順 1. Lambda関数の作成 ランタイムはPython 3.7とします。 関数は次のようになります。 停止と起動の両方に対応できるようにします。 import boto3 autoscaling = boto3.client("autoscaling") def lambda_handle

                                                                        LambdaでEKS Worker Nodeの夜間・休日停止を行う - Qiita
                                                                      • Chatwork Amazon EKS Case Study

                                                                        Chatwork Uses Amazon EKS to Increase Operational Efficiency, Support Over 6.5 Billion Messages Chatwork has been using Amazon Web Services (AWS) to power its popular business chat tool "Chatwork" since March 2011, when the AWS Asia Pacific (Tokyo) Region first became available, and has been evolving its architecture ever since. The company moved to a container-based architecture in 2016 and was se

                                                                          Chatwork Amazon EKS Case Study
                                                                        • EKSでFlux with KustomizeのGitOpsチュートリアルを試してみた | DevelopersIO

                                                                          はじめに おはようございます、もきゅりんです。 先日、EKSでWeave Fluxを使ってGitOpsしてみる によって、かなり楽にk8sでCI/CDを体験することができました。 しかし、実用の場面ではstg, prodといった複数の環境ごとに設定の調整することを考慮しなくてはなりません。 ということで、Kustomize *1 を使ったFluxでGitOpsを再びEKSでやってみました。 Using Flux with Kustomize を元に進めていきます。 このチュートリアルのシナリオとしては、staging と production と2つのk8s clusterがあり、それぞれに設定される最小のpod数がstgが1つ、prodが2つとなっていますが、この稿では、1clusterで2回デプロイすることで対応します。 環境について EKS Workshpの GETTING STAR

                                                                            EKSでFlux with KustomizeのGitOpsチュートリアルを試してみた | DevelopersIO
                                                                          • Spinnaker on EKS — みんなのウェディングエンジニアリングブログ

                                                                            みんなのウェディングのインフラエンジニア横山です。 今回は、既存VPCを流用したEKS環境の構築に引き続き、SpinnakerをEKS上にデプロイする手法について書きます。 Spinnakerについて Spinnakerとは、Netflixが開発した継続的デリバリー(CD)を実現するためのツールです。 Spinnakerがどういったものかについては、この記事の主題ではないので詳しく説明致しません。 以下の公式ドキュメントを確認いただければと思います。 https://www.spinnaker.io/ 日本語情報ですと以下のメルカリさんの記事が大変参考になります。 https://tech.mercari.com/entry/2017/08/21/092743 今回、SpinnakerのEKS上へのデプロイを行うにあたり、ネット上にまとまった情報が少なく大変苦労しました。 私のような苦労を

                                                                              Spinnaker on EKS — みんなのウェディングエンジニアリングブログ
                                                                            • AWS CodePipelineでEKSデプロイ〜動的イメージタグのセット – OpenGroove

                                                                              表題の件は、以下過去記事の補足。 AWS CodePipelineからEKSのPodをデプロイする 上記過去記事ではEKS用のマニフェストに記述するイメージタグを決め打ちにしていたが当然実運用では立ち行かないので、動的な値を自動でセットしたい。CodePipelineのアクション間変数を使ってうまいことやれないかと試行錯誤したがうまく行かなかったので…、buildspec.yml内で置換することにした。他にスマートなやり方がありそうだが、とりあえずこれはお手軽で簡単。 やったこと: 以下をCodePipelineで。EKSクラスタは構築済みで、ec2にマニフェストを配布してapplyを実行する。 1. CodeCommit --> 2. CodeBuild --> (ECR)--> 3. CodeDeploy 金太郎飴みたいに何度も同じような内容書いているが今回も。実行環境の構成は冒頭の過

                                                                              • Secrets Management for AWS EKS - Documentation - SecretHub

                                                                                Secrets Management for AWS EKS This guide will show you how to provision an application running on EKS with the secrets it needs. To make life easy, you can use the demo app from the Getting Started guide or deploy your own custom app and follow along. You will be able to grant your app access to the required secrets just by having your pods assume an IAM role, using the AWS Identity Provider. Bef

                                                                                  Secrets Management for AWS EKS - Documentation - SecretHub
                                                                                • EKS Kubernetes NodeあたりPod数の考察 (1) | 外道父の匠

                                                                                  前回の続きで、『NodeとPodのリソース量と、NodeあたりのPod数はどのくらいで運用するのが正着なの?』の答えを求めて幾星霜。 正解とは言わないまでも、有効と言える考え方まではもっていきたい。少しずつ寄せていって、詰めきれるかは閃き次第。そんなノリで Let’s & go. 概要 NodeあたりのPod数ってなんぞや?ってところからいくと、WEBサーバーのような同内容の複数Podであることを前提として、1Nodeの中で起動できる最大Pod数のことです。これは、Resource Requests を調整することで決定できます。 Node 8vCPU 32GiB にて、Pod Requests 8000m 32GiB だと最大1Pod だし、2000m 8GiB だと最大4Pod になる、というおさらいです(面倒なので端数はなし)。 選択肢としては、1~16Pod くらいまであるとして、

                                                                                    EKS Kubernetes NodeあたりPod数の考察 (1) | 外道父の匠